Cauți antivirusul potrivit, dar nu ai nicio idee ce înseamnă orice tip de terminologie sau limbajul de hacker? Cum poți decide dacă ai nevoie de detectare euristică, de protecție în timp real sau de protecție împotriva phishing-ului sau a malware-ului dacă nu cunoști diferențele dintre acestea?
Lasă experții noștri în domeniul securității cibernetice să definească toată terminologia importantă, astfel încât limbajul să facă mai mult sens, fie că ești un amator care caută noțiuni de bază, fie un profesionist care are nevoie de o listă de referințe rapide.
GLOSAR
Adware
Orice tip de program care are ca obiectiv principal afișarea de anunțuri nedorite sub formă de ferestre pop-up sau bannere. Dezvoltatorii câștigă bani atunci când un utilizator face clic pe ele (plata pe clic).
Anunțurile au, de obicei, un impact negativ asupra performanței computerului, încetinirea acestuia, redirecționarea către un alt site web sau schimbarea browserului tău implicit. Unele adware pot conține, de asemenea, amenințări mai serioase, cum ar fi spyware.
Android
Android este un sistem de operare pentru dispozitive mobile dezvoltat de Google. Se bazează pe o versiune optimizată a nucleului Linux.
Antivirus
Un program care scanează discurile și/sau programele de pe computer pentru a detecta viruși. Aceste programe de obicei pun în carantină și elimină orice amenințări pe care le găsesc. Vezi primele 10 antivirusuri de pe piață.
Background Processes – Procese de fundal
Sarcini pe care un computer le rulează în fundal, dar care pot fi invizibile pentru utilizator. Pentru aplicațiile mobile, instrumentele de curățare promit adesea oprirea forțată a acestora, pentru a îmbunătăți durata de viață a bateriei și a reduce temperatura procesorului. Prin contrast, despre programele care sunt „deschise” și vizibile se spune că rulează în prim-plan.
Basic Input/Output System (BIOS) – Sistemul de intrare/ieșire de bază
Sistemul de intrare/ieșire de bază (BIOS) este primul software care rulează pe computerul tău și care servește ca o interfață între placa de bază și sistemul tău de operare. Acesta instruiește computerul să efectueze anumite sarcini, cum ar fi repornirea și îți permite să configurezi hardware-ul, cum ar fi hard diskul, tastatura, mouse-ul și imprimanta.
Din ce în ce mai mult, deoarece virușii vizează programele BIOS ale sistemelor, mulți furnizori includ acum protecție împotriva acestora. BIOS-ul este pe cale să fie înlocuit cu o formă mai modernă de firmware-ul de pornire cunoscut ca UEFI (Unified Extensible Firmware Interface).
Blacklist
Acest instrument de control parental permite utilizatorilor să creeze o listă de adrese URL sau adrese IP pe care un program le va bloca. Acest lucru este folosit în mod obișnuit atunci când site-ul web nu este deja blocat de filtrarea bazată pe categorii. Filtrele de spam vor folosi de obicei liste negre pentru a respinge anumite adrese de e-mail și conținutul mesajelor.
Brute Force Attack – Atac prin forță brută
Un atac cibernetic relativ nesofisticat în care programele generează și încearcă automat să obțină accesul la un site sau server prin orice mijloace posibile. Va încerca fiecare combinație alfanumerică pentru a ghici o parolă sau un login până când va intra, la fel ca o armată care atacă linia defensivă a unei fortărețe.
Cache
Resursele temporare pe care site-urile web le stochează pe computerul tău pentru a face ca site-urile să se încarce mai repede în viitor și care sunt stocate în memoria cache a computerului. Spre deosebire de modulele cookie, acestea nu sunt de obicei resurse specifice utilizatorului, ci mai degrabă elemente tehnice, cum ar fi imagini care determină modul în care apar site-urile web.
Cookies
Cookie-urile sunt fișiere sau mesaje pe care le plasează browserele de internet pe computerul tău pentru a te ajuta să te identifici la următoarea vizită. Acestea îți îmbunătățesc experiența de navigare, permițându-ți să vezi o pagină web accesată frecvent, fără a fi necesar, de exemplu, să te conectezi de fiecare dată.
Distributed Denial of Services (DDoS)
Atacurile DDoS vizează în același timp resursele individuale de rețea de la mai multe computere. Acestea sunt adesea utilizate pentru a sabota serverele de întreprinderi mari în același mod în care funcționează un blocaj în trafic: aglomerează autostrada, împiedicând automobilele să ajungă la destinație la timp.
Deoarece blocarea unei singure adrese IP nu va opri atacul, acestea sunt adesea dificil de apărat.
European Institute of Computer Antivirus Research (EICAR) – Institutul European de Cercetare Antivirus pentru Calculatoare
Institutul European de Cercetare Antivirus pentru Calculatoare (EICAR) produce un fișier standard de testare antivirus care poate fi folosit pentru a testa eficacitatea unui instrument antivirus pentru desktop – fără a introduce riscul unui virus în sistem.
Encryption – Criptare
Criptarea este procesul de conversie a informațiilor lizibile în cod, astfel încât să poată fi citit numai prin trecerea fișierului sau a datelor printr-o cheie de decriptare. Este folosit pentru a asigura tot felul de informații, de la fișiere la conexiunile la internet, pentru a preveni accesul neautorizat.
Endpoint
Acesta este orice dispozitiv conectat la Internet printr-o rețea TCP/IP. Termenul poate fi folosit pentru a defini desktop-uri, smartphone-uri, laptop-uri, imprimante și terminale de puncte de vânzare (POS). Termenul este adesea întâlnit în mediul de afaceri, unde un număr mare de „puncte finale” poate necesita protecție antivirus centralizată.
Fals pozitiv
Acest lucru se întâmplă atunci când un program antivirus afirmă în mod eronat că un fișier sigur sau un program legitim este un virus. Se poate întâmpla deoarece mostrele de cod din virușii cunoscuți sunt adesea prezente și în programe inofensive.
Firewall
Un firewall împiedică calculatoarele din afara unei rețele locale (LAN) să obțină acces neautorizat la dispozitivele “din cadrul” rețelei. Atât Mac, cât și Windows sunt dotate cu firewall-uri integrate și multe unelte antivirus includ propria componentă firewall.
Heuristic-Based Scanning – Scanare euristică
Scanarea euristică monitorizează comenzile programelor care ar putea fi o amenințare la adresa sănătății sistemului. Este, de asemenea, denumită scanare bazată pe comportament.
Internet Protocol (IP) Address – Adresa Internet Protocol
O adresă IP este un identificator numeric unic atribuit unui dispozitiv conectat la internet. Deoarece sistemele de localizare geografică pot deseori să direcționeze adresele IP către locații geografice, utilizatorii folosesc adesea Rețele Private Virtuale (VPN) pentru a redirecționa traficul pe diferite servere pentru a schimba adresele IP publice ale utilizatorilor.
iOS
Sistemul de operare Apple pentru dispozitivele mobile. Acesta este sistemul de operare implicit utilizat pe dispozitive precum iPhone, iPad și iPod Touch.
Internet Protocol (IP)
Un IP este principalul instrument de comunicare care oferă informații între sursă și destinație. Este, în esență, un set de reguli care dictează formatul datelor trimise prin internet sau prin orice altă rețea.
Internet Service Provider (ISP) – Furnizorul de servicii de Internet
Un furnizor de servicii de Internet (ISP) este o companie care oferă conexiuni la internet clienților. Exemple de ISP-uri includ ComCast, Brightcast sau AT&T.
Kernel – Nucleu
Nucleul unui sistem de operare care controlează toate componentele conectate la computer. De asemenea, gestionează operațiunile de nivel scăzut ale sistemului, inclusiv alocarea memoriei de sistem (RAM) și a resursele procesorului.
Keylogger – Keyloggere
Keylogger-ul înregistrează fiecare apăsare de tastă făcută de un utilizator, indiferent dacă tastele sunt apăsate fizic sau virtual pe un smartphone.
Deoarece istoricul complet al tastaturii conține, de obicei, nume de utilizator, parole și mesaje de comunicare, keyloggerul poate fi utilizat de către infractori pentru a fura informații personale sau, în cazuri mai grave, pentru furtul de identitate. Protecția Keylogger este o componentă importantă a oricărui antivirus cu protecție împotriva phishing-ului.
Linux
O familie de sisteme de operare construite pe nucleul Linux. Sistemul de operare este gratuit și open-source și există în multe variante (numite “distribuții”); cel mai popular dintre care este Ubuntu. Deși este alegerea dominantă a sistemului de operare pentru servere, Linux are cea mai mică cotă de pe piața principalelor sisteme de operare pentru desktop.
Local Area Network (LAN) – Rețea locală
O rețea LAN este o rețea de dispozitive IP conectate. Poate include atât dispozitive, cum ar fi desktop-uri și laptop-uri, cât și interfețe non-umane, cum ar fi imprimante.
MacOS
Sistemul de operare implicit al Apple pentru familia de produse Mac, incluzând atât calculatoarele desktop cât și laptopurile MacBook.
Malware
Malware se referă la orice software creat cu intenția de a provoca pagube. Poate include virușii tradiționali, precum și forme mai noi de programe rău intenționate, cum ar fi adware, spyware, viermi și troieni.
Man-in-the-Middle Attack – Atacul Man-in-the-Middle
O strategie de hacking în care un atacator furnizează în secret informații între două părți care cred în mod fals că au o linie directă de contact. De exemplu, un phisher ar putea crea o replică a Facebook-ului într-o rețea locală pentru a înșela utilizatorii să se conecteze înainte de a le fura detaliile contului.
On-Demand Scanning – Scanare la cerere
O scanare antivirus pe care utilizatorul o inițiază manual. Aceasta poate fi comparată cu scanarea automată, planificată sau în timp real, care rulează continuu.
Peer to Peer (P2P)
Rețelele peer-to-peer permit calculatoarelor conectate să împărtășească și să distribuie resurse pentru a accelera transmiterea fișierelor mari. Deoarece sunt adesea folosite pentru a distribui conținuturi ilegale precum filme piratate și software, multe ISP-uri blochează traficul.
Packet Sniffing
O strategie de hacking în care atacatorii captează pachete de informații transmise printr-o rețea sau ori de câte ori comunicările necriptate (cum ar fi mesajele text) sunt interceptate și inspectate cu succes.
Phishing
O înșelătorie în care un atacator contactează victima printr-un mediu electronic (de obicei e-mail) și înșeală victima să ofere informații delicate, cum ar fi datele de conectare, pretinzând că are o cerere legitimă.
Ports – Porturi
Un port de rețea este un număr care identifică o parte a unei conexiuni între două computere. Porturile ajută calculatoarele să determine ce aplicație sau proces trimite și primește traficul pe Internet. Limitarea porturilor deschise pentru a împiedica accesul neautorizat în rețea este o funcție importantă a firewall-urilor.
Port Scanners – Scanere de Porturi
Scannerele de porturi scanează automat rețelele pentru porturi deschise (active) sau de ascultare. Acestea pot fi folosite în scopuri bune, „white hat” de către administratorii de rețea sau de către atacatorii care caută dispozitive vulnerabile.
Potentially Unwanted Application or Program (PUA or PUP) – Aplicație sau program potențial nedorit
Programe pe care utilizatorii nu doresc să le aibă în sistemele lor și au fost fraieriți să le descarce. Deoarece PUP-urile sunt adesea spyware sau adware, multe soluții malware le vor scana și vor cere utilizatorilor să le elimine dacă le găsesc.
Proxy
Un server intermediar care transmite cereri de conexiune și informații între utilizatorii de computere și serverele pe care încearcă să le acceseze. Spre deosebire de VPN-uri, acestea nu transmit traficul printr-un tunel securizat, criptat. Ca și VPN-urile, acestea pot fi utilizate pentru a evita restricțiile de geolocație.
Random Access Memory (RAM)
Random Access Memory (RAM) oferă cele mai rapide viteze de citire/scriere pentru orice mediu hardware. Este resursa principală de memorie a unui computer și, spre deosebire de unitățile de hard disk (HDD) sau SSD, conținutul său este șters atunci când calculatorul este oprit.
Ransomware
O formă de malware care preia controlul computerului unui utilizator înainte de a cere o răscumpărare împotriva ștergerii automate. Ransomware cere, de obicei, plata prin intermediul unei cripto monede, cum ar fi Bitcoin, care permite infractorului cibernetic să opereze anonim.
Real-Time Scanning – Scanare în timp real
Verifică continuu fișierele dintr-un sistem de operare în timp ce acestea sunt accesate. Spre deosebire de scanarea la cerere, aceasta detectează instantaneu și pune în carantină virușii imediat cum îi întâlnește. În produsele antivirus pentru dispozitive mobile, operațiunea scanează aplicațiile recent descărcate de îndată ce începe procesul de instalare.
Rootkit
Programe cibernetice clandestine care oferă un acces continuu criminalilor care le operează. Privilegiile ridicate oferă control administrativ asupra sistemului de operare, astfel încât hackerii pot ascunde existența altor programe malware care operează în tandem pe același sistem.
Router
Oferă conectivitate wireless și prin cablu (Ethernet/RJ45) la o rețea locală. De obicei, permite ca toate dispozitivele din rețeaua locală să se conecteze la internet și să impună anumite reguli de bază firewall pentru a reglementa accesul extern.
Sandbox
Un mediu de testare care este separat de sistemul de operare principal, adesea prin virtualizare. Permite programelor antivirus să deschidă, să testeze și să pună în siguranță în carantină potențialii viruși, fără a risca deteriorarea computerului utilizatorului.
Sector Viruses – Virușii Sector
Viruși care vizează sectoarele de pornire ale sistemelor de operare (firmware-ul utilizat pentru a încărca sistemul de operare). Firmware-ul de pornire este de obicei fie BIOS, fie succesorul acestuia, UEFI.
Signature-Based Scanning – Scanarea bazată pe semnături
Detectează viruși și programe malware bazate pe fragmente de cod cunoscute, adesea numite „definiții”. Motoarele de scanare bazate pe semnături pot fi completate cu instrumente euristice, care se bazează pe recunoașterea modelelor pentru detectarea amenințărilor.
Social Engineering – Inginerie Socială
Încearcă să exploateze comportamentului uman pentru infracțiuni cibernetice, cum ar fi conectarea unei unități USB infectate cu viruși, când o victimă este probabil să o descopere și să o introducă într-un computer țintă sau să trimită un e-mail cu un link rău-intenționat care susține că are fotografii ale victimelor.
Spyware
Un tip de malware care înregistrează în secret utilizatorul și transmite informații infractorilor cibernetici. Spyware poate intercepta microfoane, webcam-uri și tastaturi pentru a capta informații potențial utile. Multe instrumente de securitate pe internet oferă protecție împotriva programelor spion.
Trojans – Troieni
Un tip de malware care se deghizează ca software legitim. Acesta include software-ul antivirus rău intenționat sau programe care reprezintă instrumente de detectare, dar sunt, de fapt, programe malware.
Uniform Resource Locator (URL)
Un Uniform Resource Locator (URL), denumit în mod obișnuit „adresa web”, este un nume de domeniu alfanumeric care permite utilizatorilor să acceseze un anumit site web.
Virus
Un tip de malware care are capacitatea de a se replica și de a se răspândi pe alte computere. Acesta se bazează pe un program desktop pentru a funcționa. Marea majoritate a virușilor vizează Microsoft Windows.
Voice Over IP (VOIP)
Voice Over IP (VOIP) este utilizat pentru transmiterea comunicațiilor vocale prin platforme precum Skype.
Virtual Private Network (VPN) – Rețeaua Privată Virtuală
O rețea privată virtuală (VPN) permite utilizatorilor să transmită și să cripteze traficul lor de internet între punctul de conectare și un server intermediar, adesea într-o altă locație geografică. VPN-urile utilizează criptarea pentru a asigura conexiuni în puncte de conexiune nesecurizate, precum spoturile publice Wi-Fi și maschează locația adevărată a utilizatorului.
Whitelist
Un instrument de control parental care permite utilizatorilor să specifice manual URL-urile cărora programul le va permite accesul. Acest lucru este utilizat în mod obișnuit atunci când site-ul ar fi altfel blocat de filtrarea bazată pe categorii.
Worm – Viermi
Un malware auto-replicator care se răspândește între computere. Spre deosebire de viruși, viermii de rețea nu au nevoie de un program gazdă și se pot răspândi pe orice formă de conexiune la rețea între endpoints.
Zero-Day Attacks – Atacuri Zero-Day
Un atac proaspăt conceput care exploatează un defect nou descoperit în software, hardware sau firmware care încă nu a fost identificat și reparat.
Deoarece nu au fost încă create definiții care să recunoască atacurile proaspăt concepute, acestea nu pot fi oprite întotdeauna de motoarele de scanare tradiționale bazate pe semnături. Instrumentele euristice și bazate pe comportament își fac adesea reclamă cu privire la capacitatea lor de a identifica aceste amenințări.
Alegerea antivirusului potrivit
Acum, că ai o idee mai bună despre ceea ce înseamnă toți termenii importanți antivirus, sperăm că vei fi mai bine pregătit pentru a alege cel mai bun antivirus pentru nevoile tale. Încă nu ești sigur și cauți recomandări? Am testat 47 de antivirusuri disponibile astăzi. Consultă site-ul nostru pentru top 10.